旅游管理系统2.0任意Shell文件上传漏洞分析

本文详细分析了旅游管理系统2.0版本中存在的任意Shell文件上传漏洞,攻击者可通过该漏洞上传恶意脚本控制服务器,涉及CVE-2025-57642漏洞的技术细节和复现步骤。

漏洞标题:旅游管理系统2.0 - 任意Shell文件上传

日期:2025-10-09

漏洞作者:Debug Security

厂商主页:https://kodcloud.com/

软件链接:https://github.com/sohamjuhin/Tourism-Management-System

版本:v2.0

测试环境:Windows 11, PHP 8.2.4, Apache 2.4.56

CVE:CVE-2025-57642

参考:https://github.com/debug-security/CVE/tree/main/CVE-2025-57642

*描述:*旅游管理系统2.0中的Shell文件上传漏洞可能允许攻击者在服务器上上传并执行恶意Shell脚本。这可能导致未经授权的访问或系统控制,危及敏感数据和功能。

*版本:*2.0

复现步骤:

  1. 首先访问此URL:http://target.com/index.php?user/login&link=。
  2. 然后在link参数中使用任何恶意URL。
  3. 您的链接将如下所示: http://target.com/index.php?user/login&link=https://{site}.com
  4. 登录您的帐户,您将被重定向到恶意URL。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计